PROGRAMM 12.10.2016 08:00–09:30 Marco DI FILIPPO / KORAMIS, DEU 14:00–14:40 Die Rolle von INTERPOL bei der Bekämpfung der C yberkriminalität 09:30–09:45 Dr. Thomas HERKO / INTERPOL Global Complex for Innovation SINGAPUR GenLt Mag. Bernhard BAIR 14:45–15:25 09:45–10:05 Next Generation of NATO’s Cyber Defence: consolidation, modernization and collaboration www.verbotengut.at Live-Hacking 4.0 – Internet of Things als neue Spielwiese für Cyberattacken Administration und Empfang Agenda und Begrüßungen EUROPEAN CYBER SECURITY CHALLENGE FINALE: 07.–09. NOV. 2016 IN DÜSSELDORF 13:15–13:55 Social Engineering: The devil is in the details Ivano SOMAINI, Compass Security, CH 15:25–16:00 Ian J WEST / Cyber Security NATO Communications and Information Agency, BE Pause 10:05–10:25 Ein Ex-Hacker redet wieder Tacheles Innovation versatility at the borders of assured networks Anders STRÖMBERG / Advenica, SE 10:30–11:10 Der russisch-ukrainische Cyberwar – eine Analyse der Aktionen im Cyberraum aus offenen Quellen Volker KOZOK / BMVg Bundeswehr, DEU 16:00–16:40 Gunnar PORADA / innoSec GmbH, CH 16:45–17:25 Cyberwar – Sorglosigkeit in Zeiten der vernetzten K riegsführung Bert WEINGARTEN / PAN AMP AG, DEU 17:30–18:00 11:15–11:55 A new concept of a self-learning intelligence platform Cyber Security Challenge – Präsentation der Challenges, Cyber Verteidigungszentrum – aktuelle Lage FREDERIC BOUY / Atos IT Solutions and Services GmbH AbwA 11:55–13:15 18:00–20:00 Mittagspause Networking Lounge Music IKTSICHERHEITSKONFERENZ 2016 AUSTRIAN CYBER SECURITY CHALLENGE FINALE: 11.–12. OKT. 2016 IN ST. JOHANN PONGAU HACKER/INNEN GESUCHT IKT-SICHERHEITSKONFERENZ 12.10.2016 FACHVORTRÄGE 12.10.2016 INTERNET OF THINGS EG/Seminarraum 1 10:30–11:10 16:45–17:25 14:45–15:25 13:15–13:55 Dipl.-Betriebswirt (BA) Hendrik Florian Löffler / Funk Stiftung Jimmy HESCHL / Red Bull Thomas HACKNER / Hackner Security Intelligence 16:00–16:40 14:00–14:40 Cyber-Risiken – Mittelstand in Gefahr! Überblick über IT-Trust im Zeitalter des Kontrollverlustes Dr. Alexander LÖW / Data-Warehouse GmbH, DEU 11:15–11:55 Gefahren und Risiken im Bereich der Medizintechnik KRITISCHE INFRA 1. ST/Seminarraum 4 Kritische Infrastrukturen – IT-Security am Beispiel Red Bull Sind wir bereit? Katastrophenvorsorge im E-Government Bereich ADir Florian BILEK / BKA DI Alexander MENSE / Technikum Wien 10:30–11:10 13:15–13:55 Michael FUCHSSTEINER / ZAMG Netz- und Informationssicherheit in Europa/Österreich – eine rechtliche Einführung 11:15–11:55 Dr. Peter BURGSTALLER / FH Hagenberg Martin KRUMBÖCK / Mandiant INDUSTRIE 4.0 SmartCity und SmartLiving – Anonymisierung und Pseudonymisierung Philipp SCHAUMANN / Sicherheitskultur.at 14:00–14:40 Sicherheit und vernetzte Mobilität – ein Widerspruch? DI Oliver SCHMEROLD / ÖAMTC Sonnig mit der Aussicht auf /if/dev=zero Houston – we have a problem! Cyber Crisis C ommunication done right 13:15–13:55 16:45–17:25 Industrial Security: Red Team Operations IT-Sicherheit für den Einsatz von Smart Metering – besonders schützenswerte Datenströme und Daten, Risiko-Szenarien in Smart Metering Umgebungen und die Konzeption von IT-Sicherheitsmaßnahmen Mag. Harald REISINGER / Radar Services Smart IT-Security GmbH 14:45–15:25 Das Märchen vom Air-Gap – Angriffe auf Industrieanlagen Rainer GIEDAT / NSIDE ATTACK LOGIC GmbH, DEU 16:00–16:40 1. ST/Seminarraum 2 Detektive und reaktive Sicherheitsmaßnahmen in industriellen Umgebungen 14:45–15:25 Meta-Risk: Meta-Risiko-Modell für kritische Infrastrukturen 10:30–11:10 Thomas MASICEK, MSc und Herwig KÖCK / T-Systems Austria GesmbH DI Robert KOLMHOFER / FH Hagenberg/Uninet Di Johannes GÖLLNER, MSc / BMLVS, DI Christian MEURERS / BMLVS, Univ. Prof. DDr. Gerald QUIRCHMAYR / Uni Wien Hans-Peter ZIEGLER / Copa-Data GmbH 16:45–17:25 11:15–11:55 Digitalization Requires Intelligent Information Security Datenrecovery von Mobilen Geräten 16:00–16:40 Strengthening cybersecurity at the Tour de France Daniel MIEDLER / Dimension Data 14:00–14:40 IT-Gefahren im Hinblick auf militärische Auslandseinsätze Christoph WILLER / Militärischer Abschirmdienst, DEU Security in der smart factory Industrie 4.0 und die daraus resultierenden Sicherheitsanforderungen Andreas SALM / HiSolutions AG, DEU Anders Strömberg / Advenica, SWE
© Copyright 2024 ExpyDoc